IBM X-Force安全研究人員日前發(fā)布報(bào)告陳,Android的“啟動(dòng)模式”存在一個(gè)嚴(yán)重的安全漏洞,它導(dǎo)致的后果是,攻擊者可以侵入手機(jī)的調(diào)制解調(diào)器以及監(jiān)聽(tīng)手機(jī)通話,盡管這過(guò)程復(fù)雜。
Android又曝漏洞(圖片來(lái)自cnBeta)
IBM X-Force安全研究人員表示,Android的“手機(jī)啟動(dòng)模式”漏洞利用被惡意軟件感染的PC(或惡意電源適配器)來(lái)隱匿訪問(wèn)USB接口,除此之外,還可以訪問(wèn)到手機(jī)確切的GPS坐標(biāo)、詳細(xì)的衛(wèi)星信息、呼叫地點(diǎn)、竊取呼叫信息、訪問(wèn)或改動(dòng)EFS分區(qū)上的“非易失性項(xiàng)目”。
萬(wàn)幸的是,這個(gè)漏洞被公開(kāi)利用前,谷歌就已經(jīng)發(fā)布補(bǔ)丁進(jìn)行了修復(fù)。
與此同時(shí),研究者在f_usbnet驅(qū)動(dòng)中還發(fā)現(xiàn)了另一個(gè)漏洞(CVE-2016-6678),攻擊者可借此“在每一個(gè) USB 以太網(wǎng)數(shù)據(jù)幀中插入 4-5 字節(jié)的未安裝內(nèi)核數(shù)據(jù)”,從而有效訪問(wèn)和染指網(wǎng)絡(luò)流量。
Google將該漏洞標(biāo)記為“中度嚴(yán)重”(moderate serverity),并已于去年10月推出了修復(fù)補(bǔ)丁。
掃碼關(guān)注5G通信官方公眾號(hào),免費(fèi)領(lǐng)取以下5G精品資料
1、回復(fù)“YD5GAI”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):5G網(wǎng)絡(luò)AI應(yīng)用典型場(chǎng)景技術(shù)解決方案白皮書(shū)》
2、回復(fù)“5G6G”免費(fèi)領(lǐng)取《5G_6G毫米波測(cè)試技術(shù)白皮書(shū)-2022_03-21》
3、回復(fù)“YD6G”免費(fèi)領(lǐng)取《中國(guó)移動(dòng):6G至簡(jiǎn)無(wú)線接入網(wǎng)白皮書(shū)》
4、回復(fù)“LTBPS”免費(fèi)領(lǐng)取《《中國(guó)聯(lián)通5G終端白皮書(shū)》》
5、回復(fù)“ZGDX”免費(fèi)領(lǐng)取《中國(guó)電信5G NTN技術(shù)白皮書(shū)》
6、回復(fù)“TXSB”免費(fèi)領(lǐng)取《通信設(shè)備安裝工程施工工藝圖解》
7、回復(fù)“YDSL”免費(fèi)領(lǐng)取《中國(guó)移動(dòng)算力并網(wǎng)白皮書(shū)》
8、回復(fù)“5GX3”免費(fèi)領(lǐng)取《 R16 23501-g60 5G的系統(tǒng)架構(gòu)1》